لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
W. Lee, S.J. Stolfo, and K.W. Mok, "Adaptive Ittrusioh Detection: ...
Artificial Intelligence Review, vol. 14, DDec. 2000, pp. 533-567. ...
A. Singhal, Data warehousing and data mining techniques for cyber ...
V. Chandola, A. Banerjee, and V. Kumar, detection: ...
Computing Surveys (CSUR), vol. 41, 2009, p. A. Luotonen, 40The ...
S. Cho ad S. Cha, SAD: web session anomaly detection ...
C. Kruegel and CG. Vigna, :Anomaly detection of web-based attacks, ...
Faltin F. & Kenctt R., " Bayesian Networks", Encyclopedia of ...
(Generatiom Security Software Ltd, 2002. ...
A. Klein. CCross Site Scripting Explained. Techhical report, Sanctum Inc., ...
K. Ingham and H. Inoue, "Comparing anomaly detection techniques for ...
M. Cova, D. Balzarotti, V. Felmetsger, and G. _ :Swaddler: ...
Y. Song, A.D. Keromytis, and S.J. Stolfo, "Spectrogram: A mi ...
C. Torrano -Gimenez , A. Perez- Villegas, and G. Alvarez, ...
_ _ of Information Assurance and Security, vol. 5, 2010, ...
Q. Do Nguyen, "Anomaly Handling in Analytics, ...
_ Balzarotti, M. Cova, V.V. Felmetsger, ad G. Vigna, _ ...
Proceedings of the _ conference _ Computer ard _ _ ...
نمایش کامل مراجع